Zum Hauptinhalt springen

Sicherheitsaudit-Prüfungen

openclaw security audit gibt strukturierte Befunde aus, die über checkId gekennzeichnet sind. Diese Seite ist der Referenzkatalog für diese IDs. Für das übergeordnete Bedrohungsmodell und Härtungshinweise siehe Security. Wichtige checkId-Werte, die Sie in realen Deployments am wahrscheinlichsten sehen werden (nicht vollständig):
checkIdSchweregradWarum es wichtig istPrimärer Fix-Schlüssel/-PfadAuto-Fix
fs.state_dir.perms_world_writablekritischAndere Benutzer/Prozesse können den gesamten OpenClaw-Status ändernDateisystemberechtigungen auf ~/.openclawja
fs.state_dir.perms_group_writableWarnungBenutzer der Gruppe können den gesamten OpenClaw-Status ändernDateisystemberechtigungen auf ~/.openclawja
fs.state_dir.perms_readableWarnungDas State-Verzeichnis ist für andere lesbarDateisystemberechtigungen auf ~/.openclawja
fs.state_dir.symlinkWarnungDas Ziel des State-Verzeichnisses wird zu einer weiteren VertrauensgrenzeDateisystem-Layout des State-Verzeichnissesnein
fs.config.perms_writablekritischAndere können Auth-/Tool-Richtlinie/Konfiguration ändernDateisystemberechtigungen auf ~/.openclaw/openclaw.jsonja
fs.config.symlinkWarnungSymlinkte Konfigurationsdateien werden für Schreibvorgänge nicht unterstützt und fügen eine weitere Vertrauensgrenze hinzudurch eine reguläre Konfigurationsdatei ersetzen oder OPENCLAW_CONFIG_PATH auf die echte Datei zeigen lassennein
fs.config.perms_group_readableWarnungBenutzer der Gruppe können Konfigurations-Tokens/-Einstellungen lesenDateisystemberechtigungen auf der Konfigurationsdateija
fs.config.perms_world_readablekritischDie Konfiguration kann Tokens/Einstellungen offenlegenDateisystemberechtigungen auf der Konfigurationsdateija
fs.config_include.perms_writablekritischEine eingebundene Konfigurationsdatei kann von anderen geändert werdenBerechtigungen der Include-Datei, auf die von openclaw.json verwiesen wirdja
fs.config_include.perms_group_readableWarnungBenutzer der Gruppe können eingebundene Secrets/Einstellungen lesenBerechtigungen der Include-Datei, auf die von openclaw.json verwiesen wirdja
fs.config_include.perms_world_readablekritischEingebundene Secrets/Einstellungen sind weltweit lesbarBerechtigungen der Include-Datei, auf die von openclaw.json verwiesen wirdja
fs.auth_profiles.perms_writablekritischAndere können gespeicherte Modell-Credentials einschleusen oder ersetzenBerechtigungen von agents/<agentId>/agent/auth-profiles.jsonja
fs.auth_profiles.perms_readableWarnungAndere können API-Schlüssel und OAuth-Tokens lesenBerechtigungen von agents/<agentId>/agent/auth-profiles.jsonja
fs.credentials_dir.perms_writablekritischAndere können Kanal-Kopplungs-/Credential-Status ändernDateisystemberechtigungen auf ~/.openclaw/credentialsja
fs.credentials_dir.perms_readableWarnungAndere können Kanal-Credential-Status lesenDateisystemberechtigungen auf ~/.openclaw/credentialsja
fs.sessions_store.perms_readableWarnungAndere können Sitzungs-Transkripte/-Metadaten lesenBerechtigungen des Sitzungs-Storesja
fs.log_file.perms_readableWarnungAndere können redigierte, aber weiterhin sensible Logs lesenBerechtigungen der Gateway-Logdateija
fs.synced_dirWarnungState/Konfiguration in iCloud/Dropbox/Drive erweitert die Offenlegung von Tokens/TranskriptenKonfiguration/State aus synchronisierten Ordnern verschiebennein
gateway.bind_no_authkritischRemote-Bind ohne Shared Secretgateway.bind, gateway.auth.*nein
gateway.loopback_no_authkritischReverse-proxied loopback kann unauthentifiziert werdengateway.auth.*, Proxy-Setupnein
gateway.trusted_proxies_missingWarnungReverse-Proxy-Header sind vorhanden, werden aber nicht als vertrauenswürdig behandeltgateway.trustedProxiesnein
gateway.http.no_authWarnung/kritischGateway-HTTP-APIs sind mit auth.mode="none" erreichbargateway.auth.mode, gateway.http.endpoints.*nein
gateway.http.session_key_override_enabledInfoHTTP-API-Aufrufer können sessionKey überschreibengateway.http.allowSessionKeyOverridenein
gateway.tools_invoke_http.dangerous_allowWarnung/kritischAktiviert gefährliche Tools über die HTTP-API erneutgateway.tools.allownein
gateway.nodes.allow_commands_dangerousWarnung/kritischAktiviert Node-Befehle mit hoher Auswirkung (Kamera/Bildschirm/Kontakte/Kalender/SMS)gateway.nodes.allowCommandsnein
gateway.nodes.deny_commands_ineffectiveWarnungMusterartige Deny-Einträge passen nicht auf Shell-Text oder Gruppengateway.nodes.denyCommandsnein
gateway.tailscale_funnelkritischÖffentliche Exponierung ins Internetgateway.tailscale.modenein
gateway.tailscale_serveInfoTailnet-Exponierung ist über Serve aktiviertgateway.tailscale.modenein
gateway.control_ui.allowed_origins_requiredkritischNicht-Loopback-Control-UI ohne explizite Browser-Origin-Allowlistgateway.controlUi.allowedOriginsnein
gateway.control_ui.allowed_origins_wildcardWarnung/kritischallowedOrigins=["*"] deaktiviert Browser-Origin-Allowlistinggateway.controlUi.allowedOriginsnein
gateway.control_ui.host_header_origin_fallbackWarnung/kritischAktiviert Host-Header-Origin-Fallback (Herabstufung der DNS-Rebinding-Härtung)gateway.controlUi.dangerouslyAllowHostHeaderOriginFallbacknein
gateway.control_ui.insecure_authWarnungKompatibilitätsschalter für unsichere Authentifizierung aktiviertgateway.controlUi.allowInsecureAuthnein
gateway.control_ui.device_auth_disabledkritischDeaktiviert die Geräteidentitätsprüfunggateway.controlUi.dangerouslyDisableDeviceAuthnein
gateway.real_ip_fallback_enabledWarnung/kritischVertrauen auf X-Real-IP-Fallback kann Source-IP-Spoofing per Proxy-Fehlkonfiguration ermöglichengateway.allowRealIpFallback, gateway.trustedProxiesnein
gateway.token_too_shortWarnungKurzes Shared Token lässt sich leichter per Brute Force angreifengateway.auth.tokennein
gateway.auth_no_rate_limitWarnungExponierte Authentifizierung ohne Rate-Limiting erhöht das Brute-Force-Risikogateway.auth.rateLimitnein
gateway.trusted_proxy_authkritischDie Proxy-Identität wird jetzt zur Authentifizierungsgrenzegateway.auth.mode="trusted-proxy"nein
gateway.trusted_proxy_no_proxieskritischTrusted-Proxy-Authentifizierung ohne vertrauenswürdige Proxy-IPs ist unsichergateway.trustedProxiesnein
gateway.trusted_proxy_no_user_headerkritischTrusted-Proxy-Authentifizierung kann die Benutzeridentität nicht sicher auflösengateway.auth.trustedProxy.userHeadernein
gateway.trusted_proxy_no_allowlistWarnungTrusted-Proxy-Authentifizierung akzeptiert jeden authentifizierten Upstream-Benutzergateway.auth.trustedProxy.allowUsersnein
checkIdSchweregradWarum es wichtig istPrimärer Fix-Schlüssel/-PfadAuto-Fix
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
gateway.probe_auth_secretref_unavailableWarnungDie Deep-Probe konnte Auth-SecretRefs in diesem Befehlspfad nicht auflösenAuth-Quelle der Deep-Probe / Verfügbarkeit von SecretRefsnein
gateway.probe_failedWarnung/kritischDie Live-Gateway-Probe ist fehlgeschlagenGateway-Erreichbarkeit/Authnein
discovery.mdns_full_modeWarnung/kritischDer vollständige mDNS-Modus bewirbt Metadaten wie cliPath/sshPort im lokalen Netzwerkdiscovery.mdns.mode, gateway.bindnein
config.insecure_or_dangerous_flagsWarnungEs sind unsichere/gefährliche Debug-Flags aktiviertmehrere Schlüssel (siehe Befunddetails)nein
config.secrets.gateway_password_in_configWarnungDas Gateway-Passwort ist direkt in der Konfiguration gespeichertgateway.auth.passwordnein
config.secrets.hooks_token_in_configWarnungDas Bearer-Token für Hooks ist direkt in der Konfiguration gespeicherthooks.tokennein
hooks.token_reuse_gateway_tokenkritischDas Ingress-Token für Hooks entsperrt auch die Gateway-Authentifizierunghooks.token, gateway.auth.tokennein
hooks.token_too_shortWarnungErleichtert Brute Force auf Hook-Ingresshooks.tokennein
hooks.default_session_key_unsetWarnungHook-Agent-Läufe werden auf generierte Sitzungen pro Anfrage aufgefächerthooks.defaultSessionKeynein
hooks.allowed_agent_ids_unrestrictedWarnung/kritischAuthentifizierte Hook-Aufrufer können an jeden konfigurierten Agenten routenhooks.allowedAgentIdsnein
hooks.request_session_key_enabledWarnung/kritischExterne Aufrufer können sessionKey wählenhooks.allowRequestSessionKeynein
hooks.request_session_key_prefixes_missingWarnung/kritischKeine Begrenzung für externe Session-Key-Formenhooks.allowedSessionKeyPrefixesnein
hooks.path_rootkritischDer Hook-Pfad ist /, wodurch Ingress leichter kollidieren oder fehlgeleitet werden kannhooks.pathnein
hooks.installs_unpinned_npm_specsWarnungHook-Installationsdatensätze sind nicht auf unveränderliche npm-Spezifikationen festgelegtHook-Installationsmetadatennein
hooks.installs_missing_integrityWarnungHook-Installationsdatensätze enthalten keine IntegritätsmetadatenHook-Installationsmetadatennein
hooks.installs_version_driftWarnungHook-Installationsdatensätze weichen von den installierten Paketen abHook-Installationsmetadatennein
logging.redact_offWarnungSensible Werte gelangen in Logs/Statuslogging.redactSensitiveja
browser.control_invalid_configWarnungDie Browser-Control-Konfiguration ist vor der Runtime ungültigbrowser.*nein
browser.control_no_authkritischBrowser-Steuerung ist ohne Token-/Passwort-Authentifizierung exponiertgateway.auth.*nein
browser.remote_cdp_httpWarnungRemote-CDP über einfaches HTTP hat keine TransportverschlüsselungBrowserprofil cdpUrlnein
browser.remote_cdp_private_hostWarnungRemote-CDP zielt auf einen privaten/internen HostBrowserprofil cdpUrl, browser.ssrfPolicy.*nein
sandbox.docker_config_mode_offWarnungDie Sandbox-Docker-Konfiguration ist vorhanden, aber inaktivagents.*.sandbox.modenein
sandbox.bind_mount_non_absoluteWarnungRelative Bind-Mounts können unvorhersehbar aufgelöst werdenagents.*.sandbox.docker.binds[]nein
sandbox.dangerous_bind_mountkritischZiele von Sandbox-Bind-Mounts treffen blockierte System-, Credential- oder Docker-Socket-Pfadeagents.*.sandbox.docker.binds[]nein
sandbox.dangerous_network_modekritischDas Docker-Netzwerk der Sandbox verwendet host oder container:*-Namespace-Join-Modusagents.*.sandbox.docker.networknein
sandbox.dangerous_seccomp_profilekritischDas Sandbox-Seccomp-Profil schwächt die Container-Isolationagents.*.sandbox.docker.securityOptnein
sandbox.dangerous_apparmor_profilekritischDas Sandbox-AppArmor-Profil schwächt die Container-Isolationagents.*.sandbox.docker.securityOptnein
sandbox.browser_cdp_bridge_unrestrictedWarnungDie Browser-Bridge der Sandbox ist ohne Einschränkung des Quellbereichs exponiertsandbox.browser.cdpSourceRangenein
sandbox.browser_container.non_loopback_publishkritischEin vorhandener Browser-Container veröffentlicht CDP auf Nicht-Loopback-SchnittstellenPublish-Konfiguration des Browser-Sandbox-Containersnein
sandbox.browser_container.hash_label_missingWarnungEin vorhandener Browser-Container stammt noch aus der Zeit vor den aktuellen Konfig-Hash-Labelsopenclaw sandbox recreate --browser --allnein
sandbox.browser_container.hash_epoch_staleWarnungEin vorhandener Browser-Container stammt noch aus der Zeit vor der aktuellen Browser-Konfig-Epocheopenclaw sandbox recreate --browser --allnein
tools.exec.host_sandbox_no_sandbox_defaultsWarnungexec host=sandbox schlägt geschlossen fehl, wenn die Sandbox deaktiviert isttools.exec.host, agents.defaults.sandbox.modenein
tools.exec.host_sandbox_no_sandbox_agentsWarnungexec host=sandbox pro Agent schlägt geschlossen fehl, wenn die Sandbox deaktiviert istagents.list[].tools.exec.host, agents.list[].sandbox.modenein
tools.exec.security_full_configuredWarnung/kritischHost-Exec läuft mit security="full"tools.exec.security, agents.list[].tools.exec.securitynein
tools.exec.auto_allow_skills_enabledWarnungExec-Genehmigungen vertrauen Skill-Bins implizit~/.openclaw/exec-approvals.jsonnein
tools.exec.allowlist_interpreter_without_strict_inline_evalWarnungInterpreter-Allowlists erlauben Inline-Eval ohne erzwungene erneute Genehmigungtools.exec.strictInlineEval, agents.list[].tools.exec.strictInlineEval, Exec-Genehmigungs-Allowlistnein
tools.exec.safe_bins_interpreter_unprofiledWarnungInterpreter-/Runtime-Bins in safeBins ohne explizite Profile erweitern das Exec-Risikotools.exec.safeBins, tools.exec.safeBinProfiles, agents.list[].tools.exec.*nein
tools.exec.safe_bins_broad_behaviorWarnungTools mit breitem Verhalten in safeBins schwächen das Low-Risk-stdin-Filter-Vertrauensmodelltools.exec.safeBins, agents.list[].tools.exec.safeBinsnein
tools.exec.safe_bin_trusted_dirs_riskyWarnungsafeBinTrustedDirs enthält veränderbare oder riskante Verzeichnissetools.exec.safeBinTrustedDirs, agents.list[].tools.exec.safeBinTrustedDirsnein
skills.workspace.symlink_escapeWarnungskills/**/SKILL.md im Workspace wird außerhalb des Workspace-Root aufgelöst (Symlink-Ketten-Drift)Dateisystemstatus von skills/** im Workspacenein
plugins.extensions_no_allowlistWarnungPlugins werden ohne explizite Plugin-Allowlist installiertplugins.allowlistnein
plugins.installs_unpinned_npm_specsWarnungPlugin-Installationsdatensätze sind nicht auf unveränderliche npm-Spezifikationen festgelegtPlugin-Installationsmetadatennein
checkIdSchweregradWarum es wichtig istPrimärer Fix-Schlüssel/-PfadAuto-Fix
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
plugins.installs_missing_integrityWarnungPlugin-Installationsdatensätze enthalten keine IntegritätsmetadatenPlugin-Installationsmetadatennein
plugins.installs_version_driftWarnungPlugin-Installationsdatensätze weichen von installierten Paketen abPlugin-Installationsmetadatennein
plugins.code_safetyWarnung/kritischDer Code-Scan des Plugins hat verdächtige oder gefährliche Muster gefundenPlugin-Code / Installationsquellenein
plugins.code_safety.entry_pathWarnungDer Entry-Pfad des Plugins zeigt in versteckte oder node_modules-OrtePlugin-Manifest entrynein
plugins.code_safety.entry_escapekritischDer Entry des Plugins verlässt das Plugin-VerzeichnisPlugin-Manifest entrynein
plugins.code_safety.scan_failedWarnungDer Code-Scan des Plugins konnte nicht abgeschlossen werdenPlugin-Pfad / Scan-Umgebungnein
skills.code_safetyWarnung/kritischMetadaten/Code des Skill-Installers enthalten verdächtige oder gefährliche MusterInstallationsquelle des Skillsnein
skills.code_safety.scan_failedWarnungDer Code-Scan des Skills konnte nicht abgeschlossen werdenScan-Umgebung des Skillsnein
security.exposure.open_channels_with_execWarnung/kritischGeteilte/öffentliche Räume können Exec-fähige Agenten erreichenchannels.*.dmPolicy, channels.*.groupPolicy, tools.exec.*, agents.list[].tools.exec.*nein
security.exposure.open_groups_with_elevatedkritischOffene Gruppen + erhöhte Tools schaffen Prompt-Injection-Pfade mit hoher Auswirkungchannels.*.groupPolicy, tools.elevated.*nein
security.exposure.open_groups_with_runtime_or_fskritisch/WarnungOffene Gruppen können Kommando-/Datei-Tools ohne Sandbox-/Workspace-Guards erreichenchannels.*.groupPolicy, tools.profile/deny, tools.fs.workspaceOnly, agents.*.sandbox.modenein
security.trust_model.multi_user_heuristicWarnungDie Konfiguration wirkt wie Multi-User, während das Gateway-Vertrauensmodell persönlicher Assistent istVertrauensgrenzen trennen oder Shared-User-Härtung (sandbox.mode, Tool-Deny/Workspace-Scoping`)nein
tools.profile_minimal_overriddenWarnungAgent-Overrides umgehen das globale Minimalprofilagents.list[].tools.profilenein
plugins.tools_reachable_permissive_policyWarnungExtension-Tools sind in permissiven Kontexten erreichbartools.profile + Tool-Allow/Denynein
models.legacyWarnungLegacy-Modellfamilien sind noch konfiguriertModellauswahlnein
models.weak_tierWarnungKonfigurierte Modelle liegen unter den derzeit empfohlenen TiersModellauswahlnein
models.small_paramskritisch/InfoKleine Modelle + unsichere Tool-Oberflächen erhöhen das Injection-RisikoModellwahl + Sandbox-/Tool-Richtlinienein
summary.attack_surfaceInfoZusammenfassender Überblick über Auth-, Kanal-, Tool- und Exponierungs-Statusmehrere Schlüssel (siehe Befunddetails)nein

Verwandt